شرکت مدانت

پورت های مورد نیاز برای EventLog Analyzer چیست؟

قبل از راه اندازی EventLog Analyzer در محیط خود، مطمئن شوید که موارد زیر رعایت شده است.

1. پورت‌های اولیه

پورتورودیخروجیحقوق و مجوزهای اضافی
HTTP/8400 (قابل تنظیم)سرور EventLog Analyzerدستگاه تکنسین آنالایزر EventLogپورت قابل تنظیم برای ارتباط بین سرور مدیریت‌شده و دستگاه‌ها

استفاده از پورت‌ها:

  • پورت‌ها به طور پیش‌فرض برای ارتباط بین سرور مدیریت‌شده و عامل‌ها استفاده می‌شوند.
  • محدوده قابل قبول برای مقدار بین 1024-65535 است.

2. جستجوی الاستیک

پورتورودیخروجیحقوق و مجوزهای اضافی
TCP/9300-9400 (قابل تنظیم)گره مدیریت موتور جستجو EventLog Analyzer [گروه SEM]سرور EventLog Analyzerپورت قابل تنظیم برای ارتباط با سرور Elasticsearch در EventLog Analyzer

استفاده از پورت‌ها:

  • این پورت برای سرور Elasticsearch در EventLog Analyzer استفاده می‌شود.
  • SEM و سرور EventLog Analyzer می‌توانند در یک سرور همزیستی داشته باشند.
  • محدوده قابل قبول برای مقدار بین 1024-65535 است.

3. ارتباطات داخلی

پورتورودی و خروجیحقوق و مجوزهای اضافی
UDP/5000 (قابل تنظیم)سرور EventLog Analyzerپورت قابل تنظیم برای ارتباط داخلی بین عامل و سرور
  • این پورت برای ارتباط عامل با سرور EventLog Analyzer به صورت داخلی استفاده می‌شود.
  • پورت داخلی متصل به localhost است و نیازی به باز کردن فایروال ندارد.

4. پایگاه داده

پورتحقوق و مجوزهای اضافی
TCP/33335استفاده از پورت پایگاه داده PostgreSQL/MySQL برای اتصال به پایگاه داده

استفاده از پورت‌ها:

  • پورت پایگاه داده PostgreSQL/MySQL برای اتصال به پایگاه داده EventLog Analyzer.
  • پورت فایروال نیازی به باز شدن ندارد زیرا به localhost متصل است.

5. مجموعه ورود به سیستم - لاگ ویندوز

پورتورودیخروجیخدماتحقوق و مجوزهای اضافی
TCP/135دستگاه ویندوزسرور EventLog AnalyzerRpcگزارش‌خوان‌های رویداد، کاربران توزیع‌شده COM
TCP/139دستگاه ویندوزسرور EventLog Analyzerجلسات NetBIOSمجوزهای کاربر: فعال کردن حساب و امنیت خواندنی
TCP/445دستگاه ویندوزسرور EventLog AnalyzerSMB RPC/NPمجوزهای فایروال: ابزار مدیریت ویندوز (WMI)
محدوده دینامیک پورت‌های RPC (TCP/49152 تا 65535)دستگاه ویندوزسرور EventLog AnalyzerRPCپورت‌های RPC پویا برای ویندوز سرور 2008 و بعد از آن

توجه:

1. مجموعه Syslog

پورتورودیخروجیخدماتحقوق و مجوزهای اضافی
UDP/514 (قابل تنظیم)سرور EventLog Analyzerدستگاه هدفSyslogپورت قابل تنظیم توسط کاربر
UDP/513 (قابل تنظیم)سرور EventLog Analyzerدستگاه هدفSyslogپورت قابل تنظیم توسط کاربر
TLS/513 (قابل تنظیم)سرور EventLog Analyzerدستگاه هدفSyslogپورت قابل تنظیم توسط کاربر
TCP/514 (قابل تنظیم)سرور EventLog Analyzerدستگاه هدفSyslogپورت قابل تنظیم توسط کاربر

2. ارتباط SSH

کاربرد
اطمینان حاصل کنید که الگوریتم‌های زیر در فایل sshd_config وجود دارند:
- تبادل کلید (KEX): diffie-hellman-group1-sha1، diffie-hellman-group-exchange-sha256، ...
- رمزها: aes128cbc، aes128ctr، aes192cbc، aes192ctr، aes256cbc، aes256ctr، ...
- MAC: hmacmd5، hmacmd596، hmacsha1، hmacsha196، hmacsha256، hmacsha512
*این برای همه ارتباطات لینوکس الزامی خواهد بود.

3. نصب ایجنت لینوکس و ارتباطات

پورتورودیخروجیخدماتحقوق و مجوزهای اضافی
TCP/22دستگاه لینوکسسرور EventLog AnalyzerSshحقوق راه‌اندازی مجدد سرویس 'rsyslog' یا 'syslog'.
مجوز "RW" باید برای فایل‌ها (/etc/rsyslog.conf یا /etc/syslog.conf) فعال باشد.

4. مجموعه ورود به سیستم AS400

پورتورودیخروجی
TCP/446-449سرور AS400سرور EventLog Analyzer
TCP/8470-8476AS400 خدمت کنیدسرور EventLog Analyzer
TCP/9470-9476AS400 خدمت کنیدسرور EventLog Analyzer

5. مجموعه Trap SNMP

پورتورودیخروجیخدماتحقوق و مجوزهای اضافی
UDP/162 (قابل تنظیم)سرور EventLog Analyzerدستگاه شبکه / برنامهSnmpکاربر می‌تواند پورت را سفارشی کند.

6. مجموعه گزارش‌های IIS

پورتورودیخروجیخدماتحقوق و مجوزهای اضافی
TCP/135سرور IISسرور EventLog AnalyzerRpcدسترسی خواندن به پوشه گزارش IIS باید فعال باشد.
TCP/139سرور IISسرور EventLog Analyzerجلسه NetBIOS RPC/NPمجوزهای سیستم 32/inetsrv باید فعال باشد.
TCP/445سرور IISسرور EventLog AnalyzerSMB RPC/NPامتیازات اشتراک‌گذاری مدیر مورد نیاز است. (مثال: Admin$, c$)

7. ارکستراسیون ایجنت

1. مجموعه گزارش ایجنت ویندوز و ارتباطات

پورتورودیخروجیحقوق و مجوزهای اضافی
HTTP/8400 (قابل تنظیم)سرور EventLog Analyzerدستگاه ایجنت EventLog Analyzerمجوز محیط: پورت 8400 باید هم در دستگاه عامل و هم در دستگاه سرور باز باشد. ارتباطات شامل وظایفی مانند همگام‌سازی ایجنت و بررسی وضعیت ایجنت است.

2. نصب و مدیریت ایجنت ویندوز

پورتورودیخروجیخدماتحقوق و مجوزهای اضافی
TCP/135دستگاه عامل EventLog Analyzerسرور EventLog AnalyzerRpcخواندن، نوشتن و تغییر مجوزهای فایل‌ها در \\<ipaddress>\Admin$\TEMP\EventLogAgent باید فعال باشد. دسترسی به سرویس "رجیستری از راه دور" لازم است. کنترل خواندن برای کلید رجیستری winreg باید اعطا شود.
TCP/139دستگاه عامل EventLog Analyzerسرور EventLog Analyzerجلسات NetBIOS RPC/NP-
TCP/445دستگاه عامل EventLog Analyzerسرور EventLog AnalyzerSMB RPC/NP-
محدوده دینامیکی پورت‌های RPC (TCP/49152 تا 65,535)دستگاه عامل EventLog Analyzerسرور EventLog AnalyzerRPC به طور تصادفی پورت‌های TCP بالا را برای ویندوز سرور 2008 و نسخه‌های بعدی اختصاص می‌دهد.مدیریت شامل اقداماتی مانند شروع، توقف یا حذف نرم‌افزار عامل است.

3. نصب ایجنت لینوکس

پورتورودیخروجیخدماتحقوق و مجوزهای اضافی
TCP/22دستگاه عامل EventLog Analyzerسرور EventLog AnalyzerSshمجوز "rwx" برای /opt/ManageEngine/ برای انتقال فایل‌ها مورد نیاز است. مجوزهای ارتباط SSH.

4. مدیریت ایجنت لینوکس و ارتباطات

پورتورودیخروجیحقوق و مجوزهای اضافی
TCP/22سرور EventLog Analyzerسرور EventLog Analyzerمجوزهای SFTP برای انتقال فایل‌ها به /opt/ManageEngine/EventLogAnalyzer_Agent و /etc/audisp/plugins.d. مجوز شروع/توقف/راه‌اندازی مجدد سرویس برای حسابرسی شده. مجوزهای ارتباط SSH.
HTTP/8400 (قابل تنظیم)سرور EventLog Analyzerدستگاه عامل EventLog Analyzer-

5. وارد کردن گزارش‌ها

ایمپورت لاگ‌ها با استفاده از SMB

پورتورودیخروجیخدماتحقوق و مجوزهای اضافی
TCP/137دستگاه هدفسرور EventLog Analyzerوضوح نام NetBIOS RPC/لوله‌های نامگذاری شده (NP)دسترسی به شبکه: اجازه ندهید ناشناس اجازه شمارش ناشناس حساب‌ها و اشتراک‌گذاری‌های SAM را بدهد.
TCP/138دستگاه هدفسرور EventLog Analyzerدیتاگرام NetBIOS-
TCP/139دستگاه هدفسرور EventLog Analyzerجلسات NetBIOS RPC/NP-
TCP/445دستگاه هدفسرور EventLog AnalyzerSMB RPC/NP-

ایمپورت لاگ‌ها با استفاده از FTP

پورتدستگاه هدفسرور EventLog Analyzerخدماتحقوق و مجوزهای اضافی
TCP/20دستگاه هدفسرور EventLog AnalyzerFTP/SFTPSAuthentication برای سرور FTP باید فعال باشد.
TCP/21دستگاه هدفسرور EventLog AnalyzerFTP/SFTP

کشف کردن

کشف دامنه ویندوز

پورتورودیخروجیخدماتحقوق و مجوزهای اضافی
TCP/389کنترل کننده دامنهسرور EventLog AnalyzerLdapکاربر باید مجوز خواندن اشیاء دامنه دایرکتوری فعال را داشته باشد.
مجوز اجرای پرس و جو LDAP در حالت ADS_SECURE_AUTHENTICATION باید وجود داشته باشد.

کشف کارگروه ویندوز

پورتورودیخروجیخدماتحقوق و مجوزهای اضافی
TCP/135سرور کارگروهسرور EventLog AnalyzerRpcکاربر باید مجوز خواندن اشیاء دامنه دایرکتوری فعال را داشته باشد.
مجوز اجرای پرس و جو WinNT در حالت AUTHENTICATION ADS_SECURE باید داده شود.
TCP/139سرور کارگروهسرور EventLog Analyzerجلسه NetBIOS
TCP/445سرور کارگروهسرور EventLog AnalyzerSMB
TCP/1024-65535سرور کارگروهسرور EventLog AnalyzerRPC (پورت‌های بالا)

کشف منبع رویداد

پورتورودیخروجیخدماتحقوق و مجوزهای اضافی
TCP/135دستگاه ویندوز هدفسرور EventLog AnalyzerRpcکلید رجیستری winreg حداقل باید کنترل خواندن داشته باشد.
TCP/137دستگاه ویندوز هدفسرور EventLog AnalyzerNetBIOS (نام)
TCP/138دستگاه ویندوز هدفسرور EventLog Analyzerدیتاگرام NetBIOS
TCP/139سرور کارگروهسرور EventLog Analyzerجلسه NetBIOS
TCP/445سرور کارگروهسرور EventLog AnalyzerSMB

کشف سرور MSSQL - ویندوز

پورتورودیخروجیخدماتحقوق و مجوزهای اضافی
UDP/1434سرور MSSQLسرور EventLog Analyzerمی‌توان برای استفاده از پورت‌های TCP پویا برای ارتباط پیکربندی کرد.
TCP/1433سرور MSSQLسرور EventLog Analyzer

کشف دستگاه شبکه

پورتورودیخروجیخدماتحقوق و مجوزهای اضافی
UDP/162دستگاه‌های شبکهسرور EventLog Analyzerفهرستی از دستگاه‌های IP فعال SNMP را واکشی می‌کند که به پینگ SNMP پاسخ می‌دهند.

کشف سرور MYSQL - ویندوز

پورتورودیخروجیخدماتحقوق و مجوزهای اضافی
TCP/135سرور MySQLسرور EventLog AnalyzerRpcمجوز WMI برای یافتن فایل پیکربندی سرور MySQL با استفاده از SFTP مورد نیاز است.
TCP/445سرور MySQLسرور EventLog AnalyzerSMB

کشف سرور MYSQL - لینوکس

پورتورودیخروجیخدماتحقوق و مجوزهای اضافی
TCP/22سرور MySQLسرور EventLog AnalyzerSMBمجوز فایل پیکربندی سرور MySQL را با استفاده از SFTP بخوانید.

مدیریت گردش کار حادثه

بلوکپورتورودیخروجی
دستگاه پینگICMP (بدون پورت)دستگاه ویندوز / لینوکس حسابرسی شدهسرور EventLog Analyzer
ردیابی پنجره‌های مسیرICMP (بدون پورت)دستگاه ویندوز حسابرسی شدهسرور EventLog Analyzer
ردیابی مسیر لینوکسUDP / 33434-33534دستگاه لینوکس حسابرسی شدهسرور EventLog Analyzer

اکشن‌های ویندوز

خروج از سیستم

بلوکپورتورودیخروجیخدماتحقوق و مجوزهای اضافی
خروج از سیستمTCP/135دستگاه ویندوز حسابرسی شدهسرور EventLog AnalyzerRpcگروه‌های کاربری: کاربران توزیع شده COM مجوزهای کاربر: برای root\cim v2 در ویژگی‌های WMI: متدهای اجرا، فعال کردن حساب، فعال کردن از راه دور، خواندن امنیت مجوز محیط: رایانه نباید دارای سرور نصب شده EventLog Analyzer باشد.

خاموش کردن و راه اندازی مجدد

بلوکپورتورودیخروجیخدماتحقوق و مجوزهای اضافی
خاموش کردن و راه اندازی مجددTCP/135دستگاه ویندوز حسابرسی شدهسرور EventLog AnalyzerRpcگروه‌های کاربری: کاربران توزیع شده COM مجوزهای کاربر: برای root\cim v2 در ویژگی‌های WMI: متدهای اجرا، فعال کردن حساب، فعال کردن از راه دور، خواندن امنیت مجوز محیط: رایانه نباید شامل سرور نصب شده EventLog Analyzer باشد.

اجرای اسکریپت ویندوز

بلوکپورتورودیخروجیخدماتحقوق و مجوزهای اضافی
اجرای اسکریپت ویندوزTCP/135دستگاه ویندوز حسابرسی شدهسرور EventLog AnalyzerRpcگروه‌های کاربری: کاربران توزیع شده COM مجوزهای کاربر: برای root\cim v2 در ویژگی‌های WMI: متدهای اجرا، فعال کردن حساب، فعال کردن از راه دور، خواندن امنیت مجوز محیط: کاربر باید دسترسی به مسیر مشترک را در اسکریپت خوانده، بنویسد و تغییر دهد.

غیرفعال کردن USB

بلوکپورتورودیخروجیخدماتحقوق و مجوزهای اضافی
USB را غیرفعال کنیدTCP/135دستگاه ویندوز حسابرسی شدهسرور EventLog AnalyzerRpcگروه‌های کاربری: کاربران توزیع شده COM مجوزهای کاربر: برای root\cim v2 در ویژگی‌های WMI: متدهای اجرا، فعال کردن حساب، فعال کردن از راه دور، خواندن امنیت مجوز محیط: سرویس رجیستری از راه دور باید در حال اجرا باشد. مجوز کنترل کامل برای HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR

تمام بلوک‌های سرویس

بلوکپورتورودیخروجیخدماتحقوق و مجوزهای اضافی
تمام بلوک‌های سرویسTCP/135دستگاه ویندوز حسابرسی شدهسرور EventLog AnalyzerRpcگروه‌های کاربری: کاربران توزیع شده COM، مدیران مجوزهای کاربر: برای root\cim v2 در ویژگی‌های WMI: متدهای اجرا، فعال کردن حساب، فعال کردن از راه دور، خواندن امنیت

شروع فرایند گزارشگیری

بلوکپورتورودیخروجیخدماتحقوق و مجوزهای اضافی
فرآیند را شروع کنیدTCP/135دستگاه ویندوز حسابرسی شدهسرور EventLog AnalyzerRpcگروه‌های کاربری: کاربران توزیع شده COM مجوزهای کاربر: برای root\cim v2 در ویژگی‌های WMI: متدهای اجرا، فعال کردن حساب، فعال کردن از راه دور، خواندن امنیت

توقف فرایند گزارشگیری

بلوکپورتورودیخروجیخدماتحقوق و مجوزهای اضافی
فرآیند را متوقف کنیدTCP/135دستگاه ویندوز حسابرسی شدهسرور EventLog AnalyzerRpcگروه‌های کاربری: کاربران توزیع شده COM مجوزهای کاربر: برای root\cim v2 در ویژگی‌های WMI: متدهای اجرا، فعال کردن حساب، فعال کردن از راه دور، خواندن امنیت

فرآیند تست

بلوکپورتورودیخروجیخدماتحقوق و مجوزهای اضافی
فرآیند تستTCP/135دستگاه ویندوز حسابرسی شدهسرور EventLog AnalyzerRpcگروه‌های کاربری: کاربران توزیع شده COM مجوزهای کاربر: برای root\cim v2 در ویژگی‌های WMI: متدهای اجرا، فعال کردن حساب، فعال کردن از راه دور، خواندن امنیت

اکشن‌های لینوکس

بلوکپورتورودیخروجیخدماتحقوق و مجوزهای اضافی
خاموش کردن و راه اندازی مجددTCP/پورت مشخص شده است.دستگاه لینوکس حسابرسی شدهسرور EventLog Analyzer-مجوز محیط: کاربر باید کاربر اصلی باشد.
اجرای اسکریپت ویندوزTCP/پورت مشخص شده است.دستگاه لینوکس حسابرسی شدهسرور EventLog Analyzer-مجوز محیط: مجوز sudo برای کاربر.
تمام بلوک‌های سرویسTCP/پورت مشخص شده است.دستگاه لینوکس حسابرسی شدهسرور EventLog Analyzer-مجوز محیط: مجوز sudo.
فرآیند را شروع کنیدTCP/پورت مشخص شده است.دستگاه لینوکس حسابرسی شدهسرور EventLog Analyzer-مجوز محیط: مجوز اجرای دستور باید برای کاربری که اعتبارنامه اش ارائه شده است در دسترس باشد.
فرآیند را متوقف کنیدپورت مشخص شدهدستگاه لینوکس حسابرسی شدهسرور EventLog Analyzer-مجوز محیط: مجوز اجرای دستور باید برای کاربری که اعتبارنامه اش ارائه شده است در دسترس باشد.
فرآیند تستTCP/پورت مشخص شده است.دستگاه لینوکس حسابرسی شدهسرور EventLog Analyzer--

اطلاعیه‌ها

بلوکپورتورودیخروجیخدماتحقوق و مجوزهای اضافی
پاپ آپ ویندوزTCP/135دستگاه لینوکس حسابرسی شدهسرور EventLog AnalyzerRpc-
گروه‌های کاربری:-
کاربران توزیع شده COM-
مجوزهای کاربربرای root\cim v2 در ویژگی‌های WMI:
متدهای اجرا-
فعال کردن حساب-
فعال کردن از راه دور-
خواندن امنیت-
مجوز محیط:"AllowRemoteRPC" باید 1 برای سرور HKEY_LOCAL_MACHINE\SYSTEM\Current ControlSet\Control\Terminal باشد.
پورت‌های RPC - TCP/1024 تا 65,535دستگاه ویندوز حسابرسی شدهسرور EventLog AnalyzerRPC به طور تصادفی پورت‌های TCP بالا را اختصاص داده است.--
پاپ آپ لینوکسTCP/پورت مشخص شده است.دستگاه لینوکس حسابرسی شدهسرور EventLog Analyzer-مجوز محیط: مجوز sudo برای کاربر.
ارسال ایمیل ویندوز و لینوکسTCP/Port هنگام پیکربندی با استفاده از سرور SMTP ذکر شده است.دستگاه لینوکس حسابرسی شدهسرور EventLog Analyzer-مجوز محیط: سرور SMTP باید روی سرور تحلیلگر گزارش رویداد پیکربندی شود.
ارسال پیامک ویندوز و لینوکس----مجوز محیط: سرور پیامک باید در محصول پیکربندی شود.
ارسال SNMP Trap ویندوز و لینوکسUDP/Port مشخص شده در بلوک گردش کاردستگاه ویندوز / لینوکس حسابرسی شدهسرور EventLog Analyzer-مجوز محیط: پورت ذکر شده در پیکربندی گردش کار باید باز باشد.

اقدامات آگهی

بلوکپورتورودیخروجیخدماتحقوق و مجوزهای اضافی
حذف پنجره‌های کاربر تبلیغاتیTCP/389کنترل کننده دامنه حسابرسی شدهسرور EventLog AnalyzerLdapمجوزهای کاربر: کاربر باید حق "حذف" را در آگهی داشته باشد تا سایر حساب‌ها را حذف کند.
ویندوز کاربر تبلیغاتی را غیرفعال کنیدTCP/389کنترل کننده دامنه حسابرسی شدهسرور EventLog AnalyzerLdapمجوزهای کاربر: حساب کاربری ارائه شده باید دارای مجوزهای "خواندن"، "نوشتن"، "تغییر مالکان" و "تغییر مجوزها" باشد.
غیرفعال کردن رایانه کاربر ویندوز و لینوکسTCP/389کنترل کننده دامنه حسابرسی شدهسرور EventLog AnalyzerLdapمجوز کاربر: حساب کاربری ارائه شده باید دارای مجوزهای «خواندن»، «نوشتن»، «تغییر مالکان» و «تغییر مجوزها» باشد.

اقدامات متفرقه

بلوکپورتورودیخروجیحقوق و مجوزهای اضافی
نوشتن در فایل ویندوزTCP/135دستگاه ویندوز حسابرسی شدهسرور EventLog Analyzer-
گروه‌های کاربری:کاربران توزیع شده COM
حقوق کاربر:به عنوان بخشی از سیستم عامل عمل کنید
به عنوان یک کار دسته‌ای وارد شوید
به عنوان یک سرویس وارد شوید
یک توکن سطح فرآیند را جایگزین کنید.
مجوزهای کاربر:برای ریشه \ cim v2 در خواص:
متدهای اجرا-
فعال کردن حساب-
فعال کردن از راه دور-
خواندن امنیت-
مجوز محیط:کاربر باید دسترسی به مسیر مشترک را خوانده، بنویسد و تغییر دهد.
پورت‌های RPC - TCP/1024 تا 65,535دستگاه ویندوز حسابرسی شدهسرور EventLog Analyzer--
نوشتن در فایل لینوکسTCP/پورت مشخص شده است.دستگاه لینوکس حسابرسی شدهسرور EventLog Analyzerمجوز محیط: مجوز sudo برای کاربر
HTTP WebHook---مجوز محیط: یک مجوز سوکت "اتصال" به ترکیب میزبان/پورت URL مقصد یا یک "مجوز URL" که این درخواست را مجاز می‌کند.
گزارش‌های فورواردTCP/پورت مشخص شدهدستگاه ویندوز / لینوکس حسابرسی شدهسرور EventLog Analyzer-
جستجوی CSVTCP/پورت مشخص شدهدستگاه ویندوز / لینوکس حسابرسی شدهسرور EventLog Analyzerمجوزهای کاربر: مجوز فایل CSV مشخص شده را بخوانید.

1. اقدامات فایروال

فایروالپورتورودیخروجیحقوق و مجوزهای اضافی
سیسکو ASAhttps/443دستگاه فایروالسرور EventLog Analyzerپورت کاربر قابل تنظیم حقوق اضافی: Cisco Credentials
Fortigatehttps/443دستگاه فایروالسرور EventLog Analyzerپورت کاربر قابل تنظیم حقوق اضافی: Fortigate Credentials
پالو آلتوhttps/443دستگاه فایروالسرور EventLog Analyzerپورت کاربر قابل تنظیم حقوق اضافی: Palo Alto Credentials
Sophos XGhttps/443دستگاه فایروالسرور EventLog Analyzerپورت کاربر قابل تنظیم حقوق اضافی: Sophos XG Credentials
باراکوداhttps/8443دستگاه فایروالسرور EventLog Analyzerپورت کاربر قابل تنظیم حقوق اضافی: Fortigate Credentials

2. راه اندازی ارتباطات توزیع شده

توزیعپورتورودیخروجیحقوق و مجوزهای اضافی
HTTP8400 (قابل تنظیم)ماشین سرور مدیریت شده EventLog Analyzerماشین سرور ادمینمجوزهای کاربر: سرور مدیریت شده به ارتباط سرور مدیریت شده از طریق پورت وب سرور پیش فرض. شماره پورت پیش فرض 8400 است. پورت را می توان توسط کاربر سفارشی کرد.
HTTP8400 (قابل تنظیم)ماشین سرور ادمینماشین سرور مدیریت شده EventLog Analyzerمجوزهای کاربر: سرور مدیریت به ارتباط سرور مدیریت شده از طریق پورت وب سرور پیش فرض. کاربر می تواند پورت را سفارشی کند. مقدار باید بین 1024 تا 65535 باشد.

3. پورت بایگانی متمرکز

پورتورودیخروجیحقوق و مجوزهای اضافی
SSH8080 (قابل تنظیم)ماشین سرور ادمینماشین سرور مدیریت شده EventLog Analyzer

4. استفاده از EventLog Analyzer با اپلیکیشن‌های آنتی ویروس

برای اطمینان از عملکرد بدون مانع EventLog Analyzer، باید فایل‌های زیر را به لیست استثناهای برنامه آنتی ویروس خود اضافه کنید:

مسیرنیاز به لیست سفیداگر در لیست سفید نباشد، تأثیر بگذارد
<ELA_HOME>/ES/داده هاداده‌های نمایه‌شده Elasticsearch ذخیره می‌شوند.در صورت حذف داده‌ها، همه گزارش‌های جمع‌آوری‌شده در دسترس نخواهند بود.
<ELA_HOME>/ES/مخزنعکس فوری شاخص Elasticsearch در این مکان گرفته شده است.اسنپ‌شات‌ها و ویژگی بایگانی Elasticsearch در صورت حذف فایل‌های موجود در این مکان از کار می‌افتند.
<ELA_HOME>/ES/بایگانیآرشیوهای Elasticsearch در اینجا ذخیره می‌شوند.اگر فایل‌های موجود در اینجا حذف شوند، داده‌های گزارش بایگانی‌شده در دسترس نخواهند بود.
/elasticsearch/ES/dataداده‌های نمایه‌شده Elasticsearch ذخیره می‌شوند.در صورت حذف داده‌ها، گزارش‌ها تحت تأثیر قرار می‌گیرند.
/elasticsearch/ES/repoعکس فوری شاخص Elasticsearch در این مکان گرفته شده است.اسنپ‌شات‌ها و ویژگی بایگانی Elasticsearch در صورت حذف فایل‌های موجود در این مکان از کار می‌افتند.
/elasticsearch/ES/بایگانیآرشیوهای Elasticsearch در اینجا ذخیره می‌شوند.اگر فایل‌های موجود در اینجا حذف شوند، داده‌ها در دسترس نخواهند بود.
<ELA_HOME>/data/za/threatfeedsفایل‌های همراه حاوی لیستی از IP ها، دامنه‌ها و URL های مخرب که در صورت عدم اتصال به اینترنت استفاده می‌شوند، در اینجا ذخیره می‌شوند.این فایل‌ها در اولین همگام‌سازی پیش‌فرض فید تهدید حذف خواهند شد. لیست سفید فقط تا اولین همگام‌سازی لازم است.
<ELA_HOME>/data/AlertDumpگزارش‌های قالب‌بندی‌شده قبل از پردازش برای هشدارها ذخیره می‌شوند.اگر فایل قرنطینه یا حذف شود، هشدارهای مربوطه از دست می‌رود.
<ELA_HOME>/data/NotificationDumpگزارش‌های قالب‌بندی‌شده قبل از پردازش برای اطلاع‌رسانی ذخیره می‌شوند.اگر فایل قرنطینه یا حذف شود، اعلان هشدارهای فعال‌شده از دست می‌رود.
<ELA_HOME>/سطلهمه باینری‌ها در اینجا گنجانده شده‌اند. برخی از برنامه‌های آنتی ویروس ممکن است آنها را به عنوان مثبت کاذب مسدود کنند.محصول ممکن است کار نکند.
<ELA_HOME>/data/imworkflowباینری‌های آپلود شده توسط کاربران برای اجرای گردش کار در اینجا ذخیره می‌شوند.گردش کار هشدار اسکریپت ممکن است آنطور که در نظر گرفته شده کار نکند.
<ELA_HOME>/PGSQL/سطلباینری‌های Postgres در اینجا گنجانده شده است. ممکن است توسط برنامه‌های آنتی ویروس به عنوان مثبت کاذب شناسایی شود.ممکن است محصول شروع نشود.
<ELA_HOME>/lib/nativeهمه باینری‌ها در اینجا گنجانده شده‌اند. برخی از برنامه‌های آنتی ویروس ممکن است آنها را به عنوان مثبت کاذب مسدود کنند.محصول ممکن است کار نکند.
<ELA_HOME>/archiveبرنامه‌های آنتی ویروس ممکن است عملیات نوشتن مکرر را کند کنند.اگر برنامه‌های آنتی ویروس عملیات نوشتن را کند کنند، ممکن است مشکلات عملکردی در محصول رخ دهد.
<ELA_HOME>/عیب یابیهمه باینری‌های عیب‌یابی در اینجا گنجانده شده است. برخی از برنامه‌های آنتی ویروس ممکن است آنها را به عنوان مثبت کاذب مسدود کنند.برخی از فایل‌های دسته‌ای عیب‌یابی ممکن است کار نکنند.
<ELA_HOME>/ابزارهمه باینری‌های ابزار در اینجا گنجانده شده است. برخی از برنامه‌های آنتی ویروس ممکن است آنها را به عنوان مثبت کاذب مسدود کنند.اگر فایل‌ها توسط برنامه‌های آنتی ویروس حذف شوند، ممکن است برخی از ابزارها کار نکنند.
<ELA_HOME>/ES/CachedRecordبرنامه‌های آنتی ویروس ممکن است عملیات نوشتن مکرر را کند کنند.اگر برنامه‌های آنتی ویروس عملیات نوشتن را کند کنند، ممکن است مشکلات عملکردی در محصول رخ دهد.

در زیر، جدول‌هایی برای دستگاه‌های مختلف عامل (ویندوز 64 بیت، ویندوز 32 بیت و لینوکس) به همراه اطلاعات مربوط به مسیرها و اثرات عدم لیست سفید شدن هرکدام، اصلاح شده است:

ایجنت دستگاه ویندوزی - 64 بیتی

مسیرنیاز به لیست سفیداگر در لیست سفید نباشد، تأثیر بگذارید
C:\Program Files (x86)\EventLogAnalyzer_Agent\binباینری‌های عامل در اینجا ذخیره می‌شوند.اگر فایل‌ها قرنطینه شوند، ممکن است Agent کار نکند.
C:\Program Files (x86)\EventLogAnalyzer_Agent\bin\dataبرنامه‌های آنتی‌ویروس ممکن است عملیات نوشتن مکرر را کند کنند.اگر برنامه‌های آنتی‌ویروس عملیات نوشتن را کند کنند، ممکن است مشکلات عملکردی در محصول رخ دهد.
C:\TEMP\EventLogAgentفایل‌های نصب عامل برای نصب و ارتقاء منتقل می‌شوند.اگر فایل‌ها قرنطینه شده باشند، ممکن است عامل ارتقا نیابد یا نصب نشود.

ایجنت دستگاه ویندوزی - 32 بیتی

مسیرنیاز به لیست سفیداگر در لیست سفید نباشد، تأثیر بگذارید
C:\Program Files\EventLogAnalyzer_Agent\binباینری‌های عامل در اینجا ذخیره می‌شوند.اگر فایل‌ها قرنطینه شوند، ممکن است Agent کار نکند.
C:\Program Files (x86)\EventLogAnalyzer_Agent\bin\dataبرنامه‌های آنتی‌ویروس ممکن است عملیات نوشتن مکرر را کند کنند.اگر برنامه‌های آنتی‌ویروس عملیات نوشتن را کند کنند، ممکن است مشکلات عملکردی در محصول رخ دهد.
C:\TEMP\EventLogAgentفایل‌های نصب عامل برای نصب و ارتقاء منتقل می‌شوند.اگر فایل‌ها قرنطینه شده باشند، ممکن است عامل ارتقا نیابد یا نصب نشود.

ایجنت دستگاه لینوکسی

مسیرنیاز به لیست سفیداگر در لیست سفید نباشد، تأثیر بگذارید
/opt/ManageEngine/EventLogAnalyzer_Agent/binباینری‌های عامل در اینجا ذخیره می‌شوند.اگر فایل‌ها قرنطینه شوند، ممکن است Agent کار نکند.
/opt/ManageEngine/EventLogAnalyzer_Agent/bin/dataبرنامه‌های آنتی‌ویروس ممکن است عملیات نوشتن مکرر را کند کنند.اگر برنامه‌های آنتی‌ویروس عملیات نوشتن را کند کنند، ممکن است مشکلات عملکردی در محصول رخ دهد.

تجزیه و تحلیل پیشرفته تهدید

پورتحقوق و مجوزهای اضافی
HTTPS/443برای واکشی فیدهای "Log360 Cloud Threat Analytics"، از URL های زیر استفاده می‌شود:
https://log360cloud.manageengine.com/
https://log360feeds.manageengine.com/


ادامه‌ مطلب در صفحه‌ بعدی...

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Time limit is exhausted. Please reload CAPTCHA.

error: ياد بگيريم از کپي کردن حذر کنيم×| مدانت